lunes, 24 de febrero de 2014

TIPOS DE BIOS

ROM BIOS

El IBM ROM BIOS, IBM BIOS o ROM BIOS era el BIOS del computador IBM PC. El BIOS residía en una memoria ROM de la tarjeta madre del IBM PC y ocupaba 8 KiB. El BIOS realizaba un Power On Self Test (POST)), donde se revisaban e inicializaban algunos componentes del computador, se inicializaba y ponía operativo al BIOS y al final se ejecutaba el Boot Strap Loader, el cual, cargaba en memoria RAM y ejecutaba el programa que residía en el primer sector del diskette, o en caso de no poder hacerlo, cargaba al IBM Cassette BASIC, la versión de BASIC que residía en la ROM de la tarjeta madre.

En el IBM PC Technical Reference Manual (Manual de Referencia Técnica del IBM PC), había un listado completo del código fuente en assembler del BIOS. Este listado del código fuente fue usado con ingeniería inversa y técnicas de cuarto limpio para realizar clones legales del BIOS. Con estos BIOS se hizo posible el surgimiento de la industria de los clones compatibles con el IBM PC que llega hasta nuestros días. 

  Shadow BIOS

 El proceso de los contenidos de la ROM de la copia a la RAM que permite al ordenador para acceder a la información más rápido. Este proceso también se conoce como BIOS ROM Shadow, Memoria Shadow y Shadow RAM.

A continuación se presentan ejemplos de mensajes comúnmente visto cuando el equipo está primero el arranque indicando que las partes de una ROM se copian a la RAM del sistema.

BIOS del sistema de sombra
BIOS de vídeo en sombras

Algunas configuraciones de la BIOS del ordenador puede permitir al usuario activar y desactivar esta función. Le recomendamos que se deja habilitada; deshabilitar esta opción podría causar problemas con algunos equipos.


 Flash BIOS

 Un BIOS (Basic Input Output System) chip que es capaz de ser escrita por el software o código. Chips de BIOS más antiguas requerían que reemplazar el chip. Sin embargo, con el flash BIOS puede arrancar con un disco especial o ejecutar un conjunto de instrucciones y actualizar la BIOS sin tener que abrir el caso. En la foto a la derecha, es un ejemplo de lo que el flash BIOS puede vería en su placa base.

 Plug and Play BIOS

Plug-and-play o PnP (en español "enchufar y usar") es la tecnología o un cualquier avance que permite a un dispositivo informático ser conectado a una computadora sin tener que configurar, mediante jumpers o software específico (no controladores) proporcionado por el fabricante, ni proporcionar parámetros a sus controladores. Para que sea posible, el sistema operativo con el que funciona el ordenador debe tener soporte para dicho dispositivo.
No se debe confundir con Hot plug, que es la capacidad de un periférico para ser conectado o desconectado cuando el ordenador está encendido.
Plug-and-play tampoco indica que no sea necesario instalar controladores adicionales para el correcto funcionamiento del dispositivo. Plug and Play no debería entenderse como sinónimo de "no necesita controladores".

  BIOS EFI

UEFI BIOS admite dos modos de inicio: Legacy BIOS y UEFI. Algunos dispositivos y sistemas operativos aún no admiten el BIOS basado en UEFI y sólo se inician desde el modo de inicio Legacy BIOS. Según su situación, es posible que deba especificar el modo de inicio de UEFI BIOS que desea utilizar: Legacy BIOS o UEFI. Elija el modo de inicio Legacy BIOS para permitir que los dispositivos de módulo Express y HBA utilicen los ROM de opción. Elija el modo de inicio UEFI para usar controladores UEFI.

Sólo los dispositivos que admiten el modo de inicio seleccionado aparecen en la pantalla de inicio del BIOS. Si selecciona el modo de inicio UEFI, sólo se incluyen los candidatos de inicio compatibles con el modo de inicio UEFI BIOS en las pantallas de la utilidad de configuración del BIOS en la lista de prioridad de opciones de inicio. Si selecciona el modo de inicio Legacy BIOS, sólo se incluyen los candidatos de inicio compatibles con el modo de inicio Legacy BIOS en la lista de prioridad de opción de inicio

 BIOS UEFI

UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. Algunas de las ventajas que ofrece el firmware UEFI son:
  • Mayor seguridad, ya que ayuda a proteger el proceso previo al inicio (o prearranque) frente a ataques de bootkit.
  • Tiempos de inicio y reanudación desde la hibernación más rápidos.
  • Compatibilidad con unidades de más de 2,2 terabytes (TB).
  • Compatibilidad con modernos controladores de dispositivos de firmware de 64 bits que el sistema puede usar para direccionar más de 17,2 mil millones de gigabytes (GB) de memoria durante el inicio.
  • Capacidad para usar el BIOS con hardware UEFI.

 Coreboot


coreboot (antes llamado LinuxBIOS) es un proyecto dirigido a reemplazar el firmware no libre de los BIOS propietarios, encontrados en la mayoría de los computadores, por un BIOS libre y ligero diseñado para realizar solamente el mínimo de tareas necesarias para cargar y correr un sistema operativo moderno de 32 bits o de 64 bits. coreboot es respaldado por la Free Software Foundation (FSF).1
Su existencia no se basa en una necesidad tecnológica, sino en una ética, ya que para los miembros de la FSF es importante que todo el software del PC sea libre, y el BIOS ha sido el único que ha quedado olvidado. Los autores esperan que en los próximos años algunos fabricantes estén dispuestos a distribuirlo en sus máquinas, debido a su carácter gratuito.
El proyecto coreboot fue iniciado en el invierno de 1999 en el Advanced Computing Laboratory en Los Alamos National Laboratory,2 y en 2006 se liberó su primera versión estable, lista para producción. Está licenciado bajo la GNU GPL. Los contribuyentes principales han sido LANL, AMD, coresystems gmbH y Linux Networx, Inc, así como los fabricantes de placas base MSI, Gigabyte y Tyan, ofreciendo coreboot junto al BIOS propietario estándar o proporcionando las especificaciones de las interfaces del hardware para algunas de sus placas base recientes. Sin embargo, Tyan parece haber abandonado el soporte para coreboot. Google es patrocinador del proyecto coreboot.3




OpenBIOS


El OpenBIOS es un proyecto para implementar un Open Firmware libre y de código abierto licenciado bajo los términos de la GNU General Public License. Es también el nombre de tal implementación. Tiene como meta desarrollar BIOS en las principales plataformas de microprocesadores, como x86, AMD64, PowerPC, ARM, y Mips.
La mayor parte de las implementaciones proporcionadas por el OpenBIOS confían en un firmware adicional de bajo nivel, como coreboot o Das U-Boot, para la inicialización del hardware.

viernes, 21 de febrero de 2014

TIPOS DE BIOS

El concepto BIOS deriva de las iniciales de Basic Input/Output System (sistema básico de entrada y salida) y es un chip cuyo propósito consiste en posibilitar el inicio de una computadora sin que sea necesaria la utilización de algún dispositivo externo. Por otro lado, es responsable de la regulación del flujo de información entre los elementos que conforman la placa madre.
Los tipos de BIOS más comunes son:
ROM ( READ ONLY MEMORY): esta clase de BIOS puede ser grabado únicamente cuando se confecciona el chip. Al definirse como una memoria no volátil, los datos contenidos en ella no son susceptibles de alteración. Como consecuencia al apagarse el sistema, la información no se perderá, ni estará sujeta al correcto funcionamiento del disco. A partir de esto, es garantizada su disponibilidad, aun sin requerir algún recurso externo para el inicio del equipo.
EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.
FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento.

domingo, 16 de febrero de 2014

TOPOLOGIA

TOPOLOGIA MALLA

La topología en malla es una topología de red en la que cada nodo está conectado a |todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.

Cada servidor tiene sus propias conexiones con todos los demás servidores.
Una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
 
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.
 
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado

Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.


TOPOLOGIA BUS

En la topología linear bus todas las computadoras están conectadas en la misma línea. El cable procede de una computadora a la siguiente y así sucesivamente. Tiene un principio y un final, la red linear Bus requiere un terminal en cada final, así recibe la señal y no retorna por eso uno de los finales de una red tipo linear Bus debe terer un "ground".

Una red linear Bus usualmente usa cable coaxial grueso o fino, el Ethernet 10 Base 2 y el 10 Base5.

Enuna red tipo linear Bus, cuando una computadora envía un mensaje, el mensaje va a cada computadora. Cada tarjeta de red (NIC-Network Interface Card) examina cada dirección del mensaje para determinar a que computadora esta dirigido el mismo.

 


Esta topología es bien simple y fácil de arreglar.

Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías.
La topología linear bus es especialmente cómoda para una red pequeña y temporera.

La red linear Bus es conocida como una topología pasiva porque las computadoras no regeneran la señal.
Esto hace la red vulnerable a la atenuación, ya que pierde señal a través de la distancia del cable. Aunque se pueden utilizar repetidores para arreglar ese problema.

Otras desventajas son que si se rompe elcable o uno de los usuarios decide desconectar su computadora de la red se rompe la línea.

Esto quiere decir que no tan solo las computadoras del lado opuesto pierden comunicación, sino que entonces habrían dos finales en el cable que no estarían terminados.

TOPOLOGIA ESTRELLA
 


 

La topología estrella es una de las topologías más populares de un LAN (Local Area Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conección y no requiere energía electrica. Un Hub activo (el más común) es actualmente un repetidor con multiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo pero con capacidad de diagnostico, puede detectar errores y corregirlos.



En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo. 

La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.

Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.

Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable

Es costosa ya que requiere más cable que la topología Bus y Ring.

El cable viaja por separado del Hub a cada computadora.

Si el Hub se cae, la red no tiene comunicación

Si una computadora se cae, no puede enviar ni recibir mensajes.




TOPOLOGIA ANILLO

 





Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto.
La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información.
En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando.
La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos.
Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado.
Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo.


Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente.
Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.

  TOPOLOGIA ARBOL

La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.


La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.




TOPOLOGIA CELULAR


La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites).

Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.



 

jueves, 13 de febrero de 2014

TIPOLOGIAS DE ESTRELLA Y BUS

TIPOLOGIA  BUS

Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


En la topología linear bus todas las computadoras están conectadas en la misma línea.  El cable procede de una computadora a la siguiente y así sucesivamente.  Tiene un principio y un final, la red linear Bus requiere un terminal en cada final, así recibe la señal y no retorna por eso uno de los finales de una red tipo linear Bus debe terer un "ground".
Una red linear Bus usualmente usa cable coaxial grueso o fino, el Ethernet 10 Base 2 y el 10 Base5.

Comunicación en la Topología Linear Bus

Enuna red tipo linear Bus, cuando una computadora envía un mensaje, el mensaje va a cada computadora.  Cada tarjeta de red (NIC-Network Interface Card) examina cada dirección del mensaje para determinar a que computadora esta dirigido el mismo.

Ventajas de la Topología Linear Bus


bullet
Esta topología es bien simple y fácil de arreglar.
bullet
Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías.
bullet
La topología linear bus es especialmente cómoda para una red pequeña y temporera.

Desventajas de la Topología Linear Bus

bullet
La red linear Bus es conocida como una topología pasiva porque las computadoras no regeneran la señal.
bullet
Esto hace la red vulnerable a la atenuación, ya que pierde señal a través de la distancia del cable.  Aunque se pueden utilizar repetidores para arreglar ese problema.
bullet
Otras desventajas son que si se rompe elcable o uno de los usuarios decide desconectar su computadora de la red se rompe la línea.
bullet
Esto quiere decir que no tan solo las computadoras del lado opuesto pierden comunicación, sino que entonces habrían dos finales en el cable que no estarían terminados.


TIPOLOGIA ESTRELLA

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

 Dado su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Comparación de la red en estrella con otras redes [editar]
Ventajas [editar]Fácil de implementar y de ampliar, incluso en grandes redes.
Adecuada para redes temporales (instalación rápida).
El fallo de un nodo periférico no influirá en el comportamiento del resto de la red.
No hay problemas con colisiones de datos, ya que cada estación tiene su propio cable al hub central.

Desventajas [editar]Longitud de cable y número de nodos limitados.
Los costos de mantenimiento pueden aumentar a largo plazo.
El fallo del nodo central puede echar abajo la red entera.
Dependiendo del medio de transmisión, el nodo central puede limitar las longitudes.
Limitan el numero de equipos que pueden ser conectados dentro de esa red

 

miércoles, 12 de febrero de 2014

TIPOLOGIA DE ANILLO Y MALLA

TIPOLOGIA DE ANILLO
La topología de anillo que no es más que una red de computadoras conectadas entre sí por un cableado que tiene forma de anillo como su nombre lo indica. En ella hay características a resaltar tales como que la información tiene que pasar de computadora en computadora hasta encontrar su destino, ya que de esta forma es que trabaja la topología de anillo para llevar la información a su destino. Además cabe mencionar que en esta topología hay dos tipos de la topología en anillo simple y la topología en Anillo doble que se diferencian entre sí por que la de doble anillo es mucho mejor, porque presenta aspectos tales como que a la hora de enviar la información si uno de los dos cables se daña o falla el otro sigue trabajando independientemente. Con lo que le pase al otro su mayor desventaja es el costo por que se necesita el doble de cableado que en la simple, por necesitar suficiente cableado para hacer dos anillos en vez de solo uno en que necesitas mas cableado te da menos posibilidades de que la red se caiga y así en cualquier eventualidad estarás preparado y no perderás tiempo reparándola si no que la podrás reparar a la vez que sigues trabajando por que uno de los anillo sirve mientras el otro dañado no sirve y puede verse afectado en su funcionamiento en lo más mínimo ya que la de un solo anillo necesita que la red se detenga para instalar nuevos equipos en esta si tienes astucia podrías conectar más computadoras sin la necesidad derealizar eso .
 
TIPOLOGIA EN MALLA
 
 La topología en malla es una topología de red en la que cada nodo está conectado a |todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.

Cada servidor tiene sus propias conexiones con todos los demás servidores.
Una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).

El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado

Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
 

martes, 4 de febrero de 2014

ENTRADAS DE SERVIDORES

 Servidor no dedicado.

El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la cual el cliente alquila o compra, y tiene el control completo de un servidor entero. La conectividad a Internet es proporcionada al servidor, en muchos casos más de 10 o 100 Ethernet Mbit/s. Los servidores dedicados son muy a menudo alojados en centros de datos.

Los sistemas multiusuario de tamaño grande son los denominados mainframe. Están presentes en el mercado de la informática desde los inicios de la industria de los ordenadores. Estos sistemas se caracterizan por soportar una carga de trabajo y un número de usuarios superior al resto de las gamas de ordenadores. También hay otros factores, tales como el manejo de bases de datos muy grandes, la existencia de regímenes de transacciones on-line muy severos, la operación centralizada por razones funcionales o de seguridad, etc., que los distinguen de los tamaños medio y pequeño. Los grandes ordenadores continúan utilizándose como servidores centrales de los sistemas de información corporativos.

Los macroordenadores son los ordenadores más potentes de uso común en aplicaciones comerciales. Están formados por grandes unidades independientes, con distintos procesadores centrales y otros procesadores que controlan la , los medios de almacenamiento masivo y los canales de comunicación de datos, provenientes de un gran número de terminales. Los mainframe permiten el trabajo concurrente de un gran número de aplicaciones y usuarios, siendo su papel ser el centro de sistemas transaccionales, tales como los que necesitan bancos, compañías aéreas, organismos dela administración, etc.

Los mainframes son grandes ordenadores que poseen una gran rapidez y sistemas que son capaces de controlar al mismo tiempo a cientos o miles de usuarios así como cientos dispositivos de entrada y salida. Su temperatura debe estar siendo controlada constantemente.

En cuanto al número de programas que puede soportar simultáneamente, un mainframe es más poderoso que un superordenador, pero los superordenadores pueden ejecutar un solo programa más rápido que un mainframe o puede ser un desmainframe. Incluidos en el 2008.

Los primeros mainframes podían ocupar cuartos completos incluso pisos enteros de un edificio. Sin embargo hoy en día un mainframe es parecido a una hilera de archivadores (como los de una biblioteca) ubicados en un cuarto con un suelo falso bajo el cual se ocultan una inmensa cantidad de cables correspondientes a los periféricos.

Los mainframes poseen varios procesadores que ejecutan varias tareas a la vez. Por lo general cuentan con varias unidades de disco para procesar y almacenar grandes cantidades de información. A esta clase pertenecen la IBM 390, 430, etc.

ENTRADAS DE SERVDORES VPS

Servidores VPS.

Un servidor virtual privado (VPS, del inglés virtual private server, también conocido como VDS por virtual dedicated server, servidor virtual dedicado) es un método de particionar un servidor físico en varios servidores de tal forma que todo funcione como si se estuviese ejecutando en una única máquina. Cada servidor virtual es capaz de funcionar bajo su propio sistema operativo y además cada servidor puede ser reiniciado de forma independiente.
La práctica de particionar un único server para que funcione en varios servidores ya comenzó con los mainframes y ha vuelto a resurgir con el desarrollo de la virtualización y las tecnologías para otras arquitecturas.
. Mientras un VPS funciona con su propia copia del sistema operativo, los clientes tienen nivel de acceso de root o superusuario y por tanto, pueden instalar cualquir tipo de software, que posteriormente pueda ser ejecutado bajo su sistema oRAM y espacio en el disco.
perativo. Algunos programas no ejecutan bien en entornos virtuales, incluyendo firewalls, clientes anti-virus e incluso otras herramientas virtuales; algunos VPS proveen fuertes restricciones, pero generalmente son laxas comparadas con las que existen en los servidores de almacenamiento compartido. Debido a que varios clientes (virtuales) pueden trabajar sobre una sola máquina, un VPS normalmente tiene ciertas limitaciones en cuanto al tiempo de procesamiento,
Debido a su aislada naturaleza, los servidores VPS se han convertido en sandboxes para el testeo de programas que son potencialmente peligrosos o para actualizaciones de un software que deben ser probadas antes de su salida al exterior.

CARACTERISTICAS DE SERVIDORES DE ENTRADAS

Servidor dedicado

Si tu compañía está lista para invertir en un servidor dedicado barato, pero no tienes un lugar dónde colocarlo o el modo de darle mantenimiento al equipo, entonces es tiempo de tomar una gran decisión.
Es la renta de un servidor dedicado México es un servidor web completo con un proveedor especializado como Servidores-Dedicados.com.mx La capacidad de espacio en disco es muy alta y el soporte técnico es más cuidadoso. La opción de un servidor dedicado te da la oportunidad de mantener un sitio Web muy grande sin tener que preocuparte por emplear todo un grupo de técnicos que le den mantenimiento al servidor. 
La opción de un servidor dedicado te permite mantener y administrar un Web site muy grande sin la preocupación de contratar un equipo de técnicos que le den el mantenimiento necesario. Un hospedaje o hosting dedicado te da la oportunidad de rentar un servidor completo con soporte técnico en el lugar mismo donde se encuentra el equipo. Además, puedes personalizar el servidor a tu conveniencia.
Si tu sitio Web requiere opciones personalizadas o si requiere recursos dedicados por la gran cantidad de tráfico, entonces debes optar por contratar un servidor dedicado.
 

CARACTERISTICAS DE SERVIDORES



Servidor dedicado


Si tu compañía está lista para invertir en un servidor dedicado barato, pero no tienes un lugar dónde colocarlo o el modo de darle mantenimiento al equipo, entonces es tiempo de tomar una gran decisión.

Es la renta de un servidor dedicado México es un servidor web completo con un proveedor especializado como Servidores-Dedicados.com.mx La capacidad de espacio en disco es muy alta y el soporte técnico es más cuidadoso. La opción de un servidor dedicado te da la oportunidad de mantener un sitio Web muy grande sin tener que preocuparte por emplear todo un grupo de técnicos que le den mantenimiento al servidor.

La opción de un servidor dedicado te permite mantener y administrar un Web site muy grande sin la preocupación de contratar un equipo de técnicos que le den el mantenimiento necesario. Un hospedaje o hosting dedicado te da la oportunidad de rentar un servidor completo con soporte técnico en el lugar mismo donde se encuentra el equipo. Además, puedes personalizar el servidor a tu conveniencia.

Si tu sitio Web requiere opciones personalizadas o si requiere recursos dedicados por la gran cantidad de tráfico, entonces debes optar por contratar un servidor dedicado.



caracteristicas de servidores

Servidor de aplicaciones,
Cuando se trata de conectividad y desarrollo rápido, las características del Servidor de Aplicaciones Caché ofrecen a los desarrolladores toda la flexibilidad y robustez que necesitan.


Servidor web

Los servidores web son aquellos cuya tarea es alojar sitios y/o aplicaciones, las cuales son accedidas por los clientes utilizando un navegador que se comunica con el servidor utilizando el protocolo HTTP (hypertext markup language).
Básicamente un servidor WEB consta de un interprete HTTP el cual se mantiene a la espera de peticiones de clientes y le responde con el contenido según sea solicitado. El cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla.
Además los servidores pueden disponer de un intérprete de otros lenguajes de programación que ejecutan código embebido dentro del código HTML de las páginas que contiene el sitio antes de enviar el resultado al cliente. Esto se conoce como programación de lado del servidor y utiliza lenguajes como ASP, PHP, Perl y Ajax. Las ventajas de utilizar estos lenguajes radica en la potencia de los mismos ejecutando tareas mas complejas como, por ejemplo acceder a bases de datos abstrayendo al cliente de toda la operación.

Servidor de base de datos

La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.

Servidor de reserva.

    "Server" ó servidor, también llamado "Host" ó anfitrión; es una computadora con muy altas capacidades de proceso, encargada de proveer diferentes servicios a las redes de datos (una red es un conjunto de computadoras interconectadas entre sí), tanto inalámbricas como las basadas en cable; también permite accesos a cuentas de correo electrónico, administración de dominios empresariales, hospedaje y dominios Web entre otras funciones.
     Los servidores de preferencia se deben montar en gabinetes especiales  denominados Racks, dónde es posible colocar varios Servers en los compartimientos especiales y ahorrar espacio, además de que es más seguro porque permanecen fijos.


 Servidor de Seguridad


Este tema contiene una breve introducción a las características de seguridad adicionales de la familia Windows Server 2003. Se divide en tres secciones: Características nuevas y actualizadas desde Windows Server 2003 (sin SP1), Características nuevas y actualizadas desde Windows NT 4.0 y Características nuevas y actualizadas desde Windows 2000.
Para obtener información acerca de las características de compatibilidad con autenticación y tarjetas inteligentes, vea Compatibilidad con la autenticación y las tarjetas inteligentes. Para obtener más información acerca de las nuevas características de seguridad, vea Características nuevas de seguridad. Si desea consultar vínculos para obtener más información acerca de las características de esta versión, vea Nuevas características.
La familia Windows Server 2003 incluye diversas características para la creación de un sistema de seguridad firme y flexible, lo que incluye el cifrado de archivos y las características de seguridad integradas en Active Directory. Para obtener información acerca de los tipos de autenticación que están disponibles, vea Compatibilidad con la autenticación y las tarjetas inteligentes.

Servidor DHCP (Dinamic Host Control Protocol)

DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la
 

caracteristicas de servidores

Servidor de archivo

Servidor de archivos

El servidor de archivos permite al cliente almacenar y acceder a información, por ejemplo archivos y programas, que está ubicada en el servidor iSeries. Este servidor sustituye al servidor de carpeta de tipo 2 compartido que se utilizaba antes de V3R1. El servidor de archivos de OS/400 intercambia información con el sistema de archivos integrado del servidor iSeries. Sus posibilidades de servicio de archivos equivalen a las de una carpeta compartida, pero los clientes pueden acceder también a la información de cualquiera de los sistemas de archivos nuevos. Los clientes utilizan su propia interfaz para interactuar con los sistemas de archivos, en vez de con las interfaces de usuario del sistema de archivos integrado y las API.
El sistema de archivos integrado es una parte del programa OS/400. El sistema da soporte a la entrada y salida de corriente de datos y a una gestión de almacenamiento similar a la de un ordenador personal y los sistemas operativos UNIX. Al mismo tiempo, integra toda la información que está almacenada en el servidor iSeries.
Las características principales del sistema de archivos integrado son las siguientes:
  • Dar soporte al almacenamiento de información en archivos continuos, que son archivos que contienen series de datos largas y continuas. Estas series de datos podrían ser, por ejemplo, el texto de un documento o los elementos de imagen de una imagen. Los documentos almacenados en carpetas de iSeries son archivos continuos. Otros ejemplos de archivos continuos son los archivos de PC y los archivos de sistemas UNIX. El soporte de archivo continuo está diseñado para que su uso en las aplicaciones de cliente y servidor sea eficiente.
  • Una estructura de directorio jerárquica que permite organizar los objetos como si fueran las ramas de un árbol. Para acceder a un objeto, especifique la vía de acceso desde los directorios al objeto.
  • Una interfaz común que permite al usuario y a las aplicaciones acceder a archivos continuos, archivos de bases de datos, documentos y otros objetos que están almacenados en el servidor iSeries.
Los servidores iSeries pueden dar soporte a varios sistemas de archivos con interfaces similares. Un sistema de archivos permite al usuario y las aplicaciones acceder a segmentos específicos de almacenamiento que están organizados como unidades lógicas. Estas unidades lógicas son archivos, directorios, bibliotecas y objetos. Los sistemas de archivos de iSeries son los siguientes:
'raíz'
 
 Servidor de impresiones.
 
Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.
Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red.

 Servidor de correo

Cuando se configura un servidor de correo para Internet o una Intranet, este servidor debería dar soporte a una serie de funciones. Las más importantes son:
· Soporte para el protocolo SMTP. Prácticamente todo el correo en Internet se gestiona mediante este protocolo. El SMTP se encarga de enviar los mensajes de un servidor a otro. Los mensajes se almacenan en los servidores de origen hasta que pueden ser transferidos al servidor de destino, bien directamente, o bien a través de servidores intermedios que actúan como pasarelas. El servidor SMTP más utilizado es el SendMail, ya que se distribuye con todos los UNIX. Este servidores es el que se toma como referencia para evaluar otros servidores SMTP.
· Soporte para estafetas de correos. Una estafeta d correos es un servidor que se configura como punto de entrada en un dominio. Su misión es recibir el correo externo y distribuirlo entre los diferentes servidores de correos de la organización. Tam puede procesar el correo saliente, para que se ajuste a una serie de normas establecidas en el dominio, como puede ser el que todos los mensajes sigan la mismas reglas en los nombres de usuario (por ejemplo nombre.apellido@dominio.com). Normalmente en una organización suele haber más de una estafeta de correos. Las estafetas de correos se identifican dentro del servicio de nombres DNS con los campos claves MX. Las estafetas normalmente reciben el correo que se envía al dominio, es decir, el correo que se envía a los usuarios cuya cuenta de correo es
usuario@dominio, Las estafetas normalmente distribuyen el correo utilizando listas de alias.
· Soporte para listas de alias. Un servidor de correo debe soportar alias, o sinónimos de un nombre de usuario. Normalmente una lista de alias es un fichero que contiene pares de nombres: un alias y la cuantea a la que se debe redirigir el correo. Por ejemplo, si en la estafeta de correos del dominio midominio.com establecemos el alias
· miguel.lopez@midominio.com miki@pop3.midominio.es
· la estafeta reenviará el correo que se envíe a miguel.lopez del dominio a la cuenta miki en el servidor pop3 del dominio midominio.es.


Servidor de la telefonía

 Cada característica y capacidad de Microsoft Lync Server 2010 Telefonía IP empresarial tiene sus propios aspectos de planeación, requisitos de implementación y pasos de configuración. Los pasos de esta sección se agrupan por característica o capacidad con el fin de poder implementar por separado cada uno de ellos, ya sea en una implementación por fases o en unos sitios pero no en otros, sin preocuparse por la información y los requisitos pertenecientes a las características o capacidades que no planea implementar.


En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes.
También se suele denominar con la palabra servidor a:
  • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
  • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
 Servidor proxy

El Servidor Proxy permitirá dar un acceso compartido y eficaz a todos los equipos de red local, permitiendole controlar los contenidos visitados en Internet y asegurar que el uso que se hace es con fines laborales.
logoproxy
Asimismo podrá prevenir la entrada de virus y otro tipo de malware, evitando que sus usuarios descarguen archivos infectados.
Características principales:
Compartir la conexión a Internet para todos los contenidos.
Almacenamiento de las páginas visitadas acelerando las conexiones a las páginas visitadas.
Conexiones compartidas equitativamente entre los usuarios reduciéndose así la espera.
Ahorro de ancho de banda de Internet.
Control de contenidos visitados.
Establecimiento de listas negras de sitios de internet.
Bloqueo de direcciones IP.
Denegación de archivos no permitidos, posibles focos de infección de virus.
Control de usuarios que pueden acceder a Internet.
Evitar que los recursos de la empresa no sean usados para fines no profesionales.
El usar un Servidor Proxy aumenta la seguridad de nuestra red, protegiéndola contra posibles intrusiones.
Requisitos y Condiciones Técnicas mínimas:
Computador Pentium III o similares AMD.
Memoria RAM de 128Mb.
Disco Duro de 10Gb.
1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control efectivo al 100%).
Lectora de CD.
Otros: Monitor, Teclado y mouse.
Conexión a Internet .
serverproxy


 Servidor del acceso remoto (RAS).


Los servidores de acceso remoto son la aplicación más específica de los servidores Lantronix. Aún cuando algunos ejemplos de la tecnología "thin" son muy genéricos, los servidores RAS (Remote Access Server) exigen la mayor demanda de protocolos específicos y soporte de características especiales. Los servidores RAS en realidad son routers dado que deciden cuando realizar o no conexiones remotas. Los servidores RAS deben de ser capaces de soportar PPP y SLIP, los protocolos específicos para conexiones de entrada y salida (dial-in/dial-out) capaces de transmitir paquetes completos en lugar de sólo datos serie. Los servidores RAS deben de soportar una gran variedad de configuraciones de usuario, para permitir realizar de un modo desatendido pero planificado, las siguientes aplicaciones de acceso remoto:

Oficina Principal: La oficina principal o un ISP (Proveedor de Servicios de Internet), exige un conjunto de requisitos para el servidor de acceso remoto, que incluyen seguridad avanzada, altas densidades de puertos, soporte de "rellamada" (dial-back), filtrado de paquetes, y compartición de modems. Por lo general se requiere un mínimo de 32 puertos.
Delegación: La conexión al nodo corporativo se realiza bajo demanda en lugar de requerir una conexión permanente. Múltiples puertos permiten la flexibilidad de soportar ancho de banda bajo demanda a un mismo nodo, o bien múltiples conexiones simultáneas, para aplicaciones tanto de llamadas entrantes como salientes (dial-in y dial-out).
Pequeñas oficinas, teletrabajadores (SOHO - Small Office, Home Office): Oficinas remotas pequeñas de menos de doce usuarios o individuos trabajando desde su casa.
Recientemente, el concepto de conectividad ha tomado nuevos matices. El correo electrónico en las empresas permite la comunicación instantánea entre todos los niveles de la organización. El uso de Internet, del mismo modo, permite incrementar el contacto entre individuos y corporaciones. Y con los PC's portátiles, el teletrabajador puede mantener el contacto con localizaciones remotas, de un modo sencillo. Los correspondientes avances en tecnología de modems, servicios RDSI, y tecnologías de comunicaciones en general, han dado lugar a un nuevo tipo de dispositivos, denominados servidores de acceso remoto (o de comunicaciones) que proporcionan los medios para mantener en contacto a los usuarios y oficinas remotas con la red corporativa.